Připojení počítačů s Windows do Azure monitoruConnect Windows computers to Azure Monitor

Pokud chcete monitorování a správa virtuálních počítačů nebo fyzických počítačů v místním datovém centru nebo jiných cloudové prostředí pomocí Azure monitoru, je potřeba nasadit agenta Log Analytics (také označované jako Microsoft Monitoring Agent (MMA)) a konfigurací sestavy na jeden nebo více pracovních prostorů Log Analytics.In order to monitor and manage virtual machines or physical computers in your local datacenter or other cloud environment with Azure Monitor, you need to deploy the Log Analytics agent (also referred to as the Microsoft Monitoring Agent (MMA)) and configure it to report to one or more Log Analytics workspaces. Agent také podporuje role Hybrid Runbook Worker pro Azure Automation.The agent also supports the Hybrid Runbook Worker role for Azure Automation.

Na monitorovaném počítači Windows je agent uveden jako služba Microsoft Monitoring Agent.On a monitored Windows computer, the agent is listed as the Microsoft Monitoring Agent service. Služba Microsoft Monitoring Agent shromažďuje události ze souborů protokolu a protokolu událostí Windows, údaje o výkonu a další telemetrie.The Microsoft Monitoring Agent service collects events from log files and Windows event log, performance data, and other telemetry. I v případě, že agent není schopen komunikovat se službou Azure Monitor bude posílat sestavy, agent běží dál a zařadí do fronty shromážděná data na disk monitorovaného počítače.Even when the agent is unable to communicate with Azure Monitor it reports to, the agent continues to run and queues the collected data on the disk of the monitored computer. Při obnovení připojení služba Microsoft Monitoring Agent odešle shromážděná data do služby.When the connection is restored, the Microsoft Monitoring Agent service sends collected data to the service.

Může být agent nainstalovaný pomocí jedné z následujících metod.The agent may be installed by using one of the following methods. Většina zařízení pomocí kombinace těchto metod nainstalovat různé sady počítačů, podle potřeby.Most installations use a combination of these methods to install different sets of computers, as appropriate. Podrobnosti o použití každé metody jsou k dispozici později v tomto článku.Details on using each method are provided later in the article.

  • Ruční instalace.Manual installation. Instalační program je v počítači pomocí Průvodce instalací, z příkazového řádku spustit ručně nebo nasadit pomocí stávajících nástroje pro distribuci softwaru.Setup is manually run on the computer using the setup wizard, from the command line, or deployed using an existing software distribution tool.
  • Azure Automation Desired State Configuration (DSC).Azure Automation Desired State Configuration (DSC). Používání DSC ve službě Azure Automation pomocí skriptu pro počítače Windows už nasazená ve vašem prostředí.Using DSC in Azure Automation with a script for Windows computers already deployed in your environment.
  • Skript prostředí PowerShell.PowerShell script.
  • Šablona Resource Manageru pro virtuální počítače s Windows v místním ve službě Azure Stack.Resource Manager template for virtual machines running Windows on-premises in Azure Stack.

Poznámka

Azure Security Center (ASC) závisí na Microsoft Monitoring Agent (také označované jako agenta Log Analytics Windows) a bude nainstalovat a nakonfigurovat, aby sestavy do pracovního prostoru Log Analytics jako součást nasazení.Azure Security Center (ASC) depends on the Microsoft Monitoring Agent (also referred to as the Log Analytics Windows agent) and will install and configure it to report to a Log Analytics workspace as part of its deployment. ASC zahrnuje možnost automatické zřizování, který umožňuje automatickou instalaci agenta Log Analytics Windows na všech virtuálních počítačů ve vašem předplatném a nakonfiguruje ho, aby zprávy do konkrétního pracovního prostoru.ASC includes an automatic provisioning option which enables automatic installation of the Log Analytics Windows agent on all VMs in your subscription and configures it to report to a specific workspace. Další informace o této možnosti najdete v tématu povolit automatické zřizování agenta Log Analytics.For more information about this option, see Enable automatic provisioning of Log Analytics agent.

Pokud je potřeba nakonfigurovat agenta na generování sestav k více než jednomu pracovnímu prostoru, toto nelze provést během počáteční instalace pouze později a aktualizuje nastavení v Ovládacích panelech nebo prostředí PowerShell popsaný v přidání nebo odebrání pracovního prostoru.If you need to configure the agent to report to more than one workspace, this cannot be performed during initial setup, only afterwards by updating the settings from Control Panel or PowerShell as described in Adding or removing a workspace.

Abyste lépe porozuměli podporované konfiguraci, přečtěte si o podporovaných operačních systémech Windows a konfiguraci síťové brány firewall.To understand the supported configuration, review supported Windows operating systems and network firewall configuration.

Získání ID a klíče pracovního prostoruObtain workspace ID and key

Před instalací agenta Log Analytics pro Windows, budete potřebovat ID pracovního prostoru a klíč vašeho pracovního prostoru Log Analytics.Before installing the Log Analytics agent for Windows, you need the workspace ID and key for your Log Analytics workspace. Tyto informace jsou nezbytné při instalaci z každé metody instalace ke správné konfiguraci agenta a zajistěte, aby že mohla úspěšně komunikovat s Azure Monitor v komerční Azure a cloud pro státní správu USA.This information is required during setup from each installation method to properly configure the agent and ensure it can successfully communicate with Azure Monitor in Azure commercial and US Government cloud.

  1. Na webu Azure Portal klikněte na Všechny služby.In the Azure portal, click All services. V seznamu prostředků zadejte Log Analytics.In the list of resources, type Log Analytics. Seznam se průběžně filtruje podle zadávaného textu.As you begin typing, the list filters based on your input. Vyberte Log Analytics.Select Log Analytics.
  2. V seznamu pracovních prostorů Log Analytics vyberte pracovní prostor, který chcete v konfiguraci agenta pro hlášení.In your list of Log Analytics workspaces, select the workspace you intend on configuring the agent to report to.
  3. Vyberte Upřesňující nastavení.Select Advanced settings.

    Upřesňující nastavení Log AnalyticsLog Analytics Advance Settings

  4. Vyberte Připojené zdroje a pak Servery Windows.Select Connected Sources, and then select Windows Servers.
  5. Zkopírujte a vložte do oblíbeného editoru, ID pracovního prostoru a primární klíč.Copy and paste into your favorite editor, the Workspace ID and Primary Key.

Konfigurace agenta pro použití protokolu TLS 1.2Configure Agent to use TLS 1.2

Konfigurace používání TLS 1.2 protokol pro komunikaci mezi agentem Windows a službě Log Analytics, můžete postupovat podle postupem uvedeným níže povolte předtím, než je agent nainstalovaný na virtuálním počítači nebo později.To configure use of the TLS 1.2 protocol for communication between the Windows agent and the Log Analytics service, you can follow the steps below to enable before the agent is installed on the virtual machine or afterwards.

  1. Vyhledejte následující podklíč registru: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\ProtocolsLocate the following registry subkey: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  2. Vytvořit podklíč pod protokoly pro TLS 1.2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2Create a subkey under Protocols for TLS 1.2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2

  3. Vytvoření klienta podklíče pod podklíčem verze protokolu TLS 1.2 jste vytvořili dříve.Create a Client subkey under the TLS 1.2 protocol version subkey you created earlier. Například HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.For example, HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Vytvořte následující hodnoty DWORD pod HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:Create the following DWORD values under HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Povolené [hodnota = 1]Enabled [Value = 1]
    • DisabledByDefault [hodnota = 0]DisabledByDefault [Value = 0]

Konfigurace rozhraní .NET Framework 4.6 nebo novější k podpoře zabezpečené šifrování, protože ve výchozím nastavení je zakázána.Configure .NET Framework 4.6 or later to support secure cryptography, as by default it is disabled. Silného šifrování používá bezpečnější síťové protokoly, jako je protokol TLS 1.2 a blokuje protokoly, které nejsou zabezpečeny.The strong cryptography uses more secure network protocols like TLS 1.2, and blocks protocols that are not secure.

  1. Vyhledejte následující podklíč registru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.Locate the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.
  2. Vytvořte hodnotu DWORD SchUseStrongCrypto v tomto podklíči s hodnotou 1.Create the DWORD value SchUseStrongCrypto under this subkey with a value of 1.
  3. Vyhledejte následující podklíč registru: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.Locate the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.
  4. Vytvořte hodnotu DWORD SchUseStrongCrypto v tomto podklíči s hodnotou 1.Create the DWORD value SchUseStrongCrypto under this subkey with a value of 1.
  5. Restartujte systém pro nastavení projevilo.Restart the system for the settings to take effect.

Instalace agenta pomocí Průvodce instalacíInstall the agent using setup wizard

Následující kroky instalace a konfigurace agenta Log Analytics v Azure a cloudu Azure Government s použitím Průvodce instalací pro agenta v počítači.The following steps install and configure the Log Analytics agent in Azure and Azure Government cloud by using the setup wizard for the agent on your computer. Pokud chcete další informace o konfiguraci agenta tak, aby také sestavy ke skupině pro správu System Center Operations Manager najdete v tématu nasazení agenta nástroje Operations Manager pomocí Průvodce instalací agenta.If you want to learn how to configure the agent to also report to a System Center Operations Manager management group, see deploy the Operations Manager agent with the Agent Setup Wizard.

  1. V pracovním prostoru Log Analytics z servery Windows přejde dříve, vyberte příslušné stránky stáhnout agenta Windows verze ke stažení v závislosti na architektuře procesoru operační systém Windows.In your Log Analytics workspace, from the Windows Servers page you navigated to earlier, select the appropriate Download Windows Agent version to download depending on the processor architecture of the Windows operating system.
  2. Spusťte instalační program a nainstalujte agenta na svém počítači.Run Setup to install the agent on your computer.
  3. Na úvodní stránce klikněte na Další.On the Welcome page, click Next.
  4. Na stránce Licenční podmínky si přečtěte licenční podmínky a pak klikněte na Souhlasím.On the License Terms page, read the license and then click I Agree.
  5. Na stránce Cílová složka změňte nebo ponechte výchozí instalační složku a pak klikněte na Další.On the Destination Folder page, change or keep the default installation folder and then click Next.
  6. Na stránce Možnosti instalace agenta zvolte připojení agenta k Azure Log Analytics a pak klikněte na Další.On the Agent Setup Options page, choose to connect the agent to Azure Log Analytics and then click Next.
  7. Na stránce Azure Log Analytics postupujte následovně:On the Azure Log Analytics page, perform the following:
    1. Vložte ID pracovního prostoru a Klíč pracovního prostoru (primární klíč) , které jste si zkopírovali dříve.Paste the Workspace ID and Workspace Key (Primary Key) that you copied earlier. Pokud se má počítač hlásit do pracovního prostoru služby Log Analytics v cloudu Azure Government, vyberte z rozevíracího seznamu Cloud Azure možnost Azure US Government.If the computer should report to a Log Analytics workspace in Azure Government cloud, select Azure US Government from the Azure Cloud drop-down list.
    2. Pokud počítač potřebuje komunikovat se službou Log Analytics přes proxy server, klikněte na Upřesnit a zadejte adresu URL a číslo portu proxy serveru.If the computer needs to communicate through a proxy server to the Log Analytics service, click Advanced and provide the URL and port number of the proxy server. Pokud váš proxy server vyžaduje ověření, zadejte uživatelské jméno a heslo pro ověření proxy serveru a pak klikněte na Další.If your proxy server requires authentication, type the username and password to authenticate with the proxy server and then click Next.
  8. Jakmile dokončíte zadávání nezbytných nastavení konfigurace, klikněte na Další.Click Next once you have completed providing the necessary configuration settings.

    vložení ID pracovního prostoru a primárního klíčepaste Workspace ID and Primary Key

  9. Na stránce Připraveno k instalaci zkontrolujte zvolené volby a pak klikněte na Nainstalovat.On the Ready to Install page, review your choices and then click Install.
  10. Na stránce Konfigurace byla úspěšně dokončena klikněte na Dokončit.On the Configuration completed successfully page, click Finish.

Po dokončení se Microsoft Monitoring Agent zobrazí v Ovládacích panelech.When complete, the Microsoft Monitoring Agent appears in Control Panel. Pokud chcete potvrdit, odesílá informace do Log Analytics, přečtěte si téma ověřit připojení agenta k Log Analytics.To confirm it is reporting to Log Analytics, review Verify agent connectivity to Log Analytics.

Instalace agenta pomocí příkazového řádkuInstall the agent using the command line

Stažený soubor pro agenta je samostatná instalace balíčku.The downloaded file for the agent is a self-contained installation package. Instalační program pro agenta a jeho podpůrné soubory jsou obsažené v balíčku a potřeba extrahovat, aby bylo možné správně nainstalovat pomocí příkazového řádku je znázorněno v následujícím příkladu.The setup program for the agent and supporting files are contained in the package and need to be extracted in order to properly install using the command line shown in the following examples.

Poznámka

Pokud chcete provést upgrade agenta, musíte používat službu Log Analytics, rozhraní API pro skriptování.If you want to upgrade an agent, you need to use the Log Analytics scripting API. Naleznete v tématu Správa a údržba agenta Log Analytics pro Windows a Linux pro další informace.See the topic Managing and maintaining the Log Analytics agent for Windows and Linux for further information.

Následující tabulka obsahuje konkrétní parametry nepodporuje instalaci agenta, včetně toho, když se nasadí pomocí Automation DSC.The following table highlights the specific parameters supported by setup for the agent, including when deployed using Automation DSC.

Možnosti specifické pro agenta MMAMMA-specific options PoznámkyNotes
NASTAVENÍ NOAPM = 1NOAPM=1 Volitelný parametr.Optional parameter. Nainstaluje agenta bez .NET Application Performance Monitoring pro aplikace.Installs the agent without .NET Application Performance Monitoring.
ADD_OPINSIGHTS_WORKSPACEADD_OPINSIGHTS_WORKSPACE 1 = konfigurace agenta na generování sestav s pracovním prostorem1 = Configure the agent to report to a workspace
OPINSIGHTS_WORKSPACE_IDOPINSIGHTS_WORKSPACE_ID ID pracovního prostoru (guid) pro pracovní prostor pro přidáníWorkspace ID (guid) for the workspace to add
OPINSIGHTS_WORKSPACE_KEYOPINSIGHTS_WORKSPACE_KEY Klíč pracovního prostoru pro počáteční ověření s pracovním prostoremWorkspace key used to initially authenticate with the workspace
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPEOPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE Zadejte cloudovém prostředí, kde se nachází pracovní prostorSpecify the cloud environment where the workspace is located
0 = komerčním cloudu azure (výchozí)0 = Azure commercial cloud (default)
1 = azure Government1 = Azure Government
OPINSIGHTS_PROXY_URLOPINSIGHTS_PROXY_URL Identifikátor URI pro použití proxy serveruURI for the proxy to use
OPINSIGHTS_PROXY_USERNAMEOPINSIGHTS_PROXY_USERNAME Uživatelské jméno pro přístup k ověřený proxy serverUsername to access an authenticated proxy
OPINSIGHTS_PROXY_PASSWORDOPINSIGHTS_PROXY_PASSWORD Heslo pro přístup k ověřený proxy serverPassword to access an authenticated proxy
  1. K extrakci instalačních souborů agenta z příkazového řádku se zvýšenými oprávněními spusťte MMASetup-<platform>.exe /c a zobrazí výzvu pro cestu k extrakci souborů.To extract the agent installation files, from an elevated command prompt run MMASetup-<platform>.exe /c and it will prompt you for the path to extract files to. Případně lze zadat cestu předáním argumentů MMASetup-<platform>.exe /c /t:<Full Path>.Alternatively, you can specify the path by passing the arguments MMASetup-<platform>.exe /c /t:<Full Path>.

  2. Bezobslužná instalace agenta a nakonfigurovat, aby hlásit do pracovního prostoru v komerčním cloudu Azure, ze složky extrahovány instalační soubory, zadejte:To silently install the agent and configure it to report to a workspace in Azure commercial cloud, from the folder you extracted the setup files to type:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    nebo pokud chcete konfigurovat agenta na generování sestav do cloudu Azure pro státní správu USA, zadejte:or to configure the agent to report to Azure US Government cloud, type:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    Poznámka

    Řetězcové hodnoty pro parametry OPINSIGHTS_WORKSPACE_ID a OPINSIGHTS_WORKSPACE_KEY musí být zapouzdřen v uvozovkách dáte pokyn, aby instalační služby systému Windows na interprit jako možnosti pro balíček.The string values for the parameters OPINSIGHTS_WORKSPACE_ID and OPINSIGHTS_WORKSPACE_KEY need to be encapsulated in double-quotes to instruct Windows Installer to interprit as valid options for the package.

Instalace agenta pomocí ve službě Azure Automation DSCInstall the agent using DSC in Azure Automation

Následující ukázkový skript můžete použít k instalaci agenta pomocí Azure Automation DSC.You can use the following script example to install the agent using Azure Automation DSC. Pokud nemáte účet Automation, přečtěte si téma Začínáme s Azure Automation vám pomohou pochopit požadavky a kroky pro vytvoření účtu Automation pomocí Automation DSC je požadována.If you do not have an Automation account, see Get started with Azure Automation to understand requirements and steps for creating an Automation account required before using Automation DSC. Pokud nejste obeznámeni s Automation DSC, přečtěte si Začínáme se službou Automation DSC.If you are not familiar with Automation DSC, review Getting started with Automation DSC.

Následující příklad nainstaluje agenta 64bitovým kompilátorem identifikované URI hodnotu.The following example installs the 64-bit agent, identified by the URI value. Můžete také použít 32bitovou verzi tak, že nahradíte hodnotu identifikátoru URI.You can also use the 32-bit version by replacing the URI value. Identifikátory URI pro obě verze jsou:The URIs for both versions are:

Poznámka

Příklad tohoto postupu a skripty nepodporuje upgrade agenta už nasadili do počítače Windows.This procedure and script example does not support upgrading the agent already deployed to a Windows computer.

32bitové a 64bitové verze balíček agenta mají jiný produkt kódy a vydání nové verze také mít jedinečnou hodnotu.The 32-bit and 64-bit versions of the agent package have different product codes and new versions released also have a unique value. Kód produktu je identifikátor GUID, který je základní identifikátor aplikace nebo produktu a je reprezentována Instalační služby systému Windows ProductCode vlastnost.The product code is a GUID that is the principal identification of an application or product and is represented by the Windows Installer ProductCode property. ProductId Hodnotu MMAgent.ps1 skriptu musí odpovídat kód produktu z instalačního balíčku 32bitová nebo 64bitová verze agenta.The ProductId value in the MMAgent.ps1 script has to match the product code from the 32-bit or 64-bit agent installer package.

Chcete-li načíst kód přímo z instalačního balíčku agenta, můžete použít Orca.exe z Windows vývojáři sady SDK součásti pro Windows Installer , který je součástí sady Windows Software Development Kit nebo pomocí Prostředí PowerShell následující ukázkový skript napsané pomocí Microsoft Valuable Professional (MVP).To retrieve the product code from the agent install package directly, you can use Orca.exe from the Windows SDK Components for Windows Installer Developers that is a component of the Windows Software Development Kit or using PowerShell following an example script written by a Microsoft Valuable Professional (MVP). Kterýkoliv přístup, musíte nejprve k extrakci MOMagent.msi souboru z instalačního balíčku MMASetup.For either approach, you first need to extract the MOMagent.msi file from the MMASetup installation package. To je ukázáno dříve v prvním kroku v části instalace agenta pomocí příkazového řádku.This is shown earlier in the first step under the section Install the agent using the command line.

  1. Import DSC xPSDesiredStateConfiguration modulu z https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration do Azure Automation.Import the xPSDesiredStateConfiguration DSC Module from https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration into Azure Automation.

  2. Vytvoření proměnných assetů Azure Automation pro OPSINSIGHTS_WS_ID a OPSINSIGHTS_WS_KEY.Create Azure Automation variable assets for OPSINSIGHTS_WS_ID and OPSINSIGHTS_WS_KEY. Nastavte OPSINSIGHTS_WS_ID ID pracovního prostoru Log Analytics a nastavte OPSINSIGHTS_WS_KEY na primární klíč pracovního prostoru.Set OPSINSIGHTS_WS_ID to your Log Analytics workspace ID and set OPSINSIGHTS_WS_KEY to the primary key of your workspace.

  3. Zkopírujte skript a uložte ho jako MMAgent.ps1.Copy the script and save it as MMAgent.ps1.

    Configuration MMAgent
    {
        $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe"
        $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID"
        $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY"
    
        Import-DscResource -ModuleName xPSDesiredStateConfiguration
        Import-DscResource -ModuleName PSDesiredStateConfiguration
    
        Node OMSnode {
            Service OIService
            {
                Name = "HealthService"
                State = "Running"
                DependsOn = "[Package]OI"
            }
    
            xRemoteFile OIPackage {
                Uri = "https://go.microsoft.com/fwlink/?LinkId=828603"
                DestinationPath = $OIPackageLocalPath
            }
    
            Package OI {
                Ensure = "Present"
                Path  = $OIPackageLocalPath
                Name = "Microsoft Monitoring Agent"
                ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
                Arguments = '/C:"setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
                DependsOn = "[xRemoteFile]OIPackage"
            }
        }
    }
    
    
  4. Aktualizace ProductId hodnoty ve skriptu s kódem produktu extrahují z nejnovější verze agenta nainstalovat balíček pomocí metody doporučuje dříve.Update the ProductId value in the script with the product code extracted from the latest version of the agent install package using the methods recommended earlier.

  5. Importovat konfigurační skript MMAgent.ps1 do účtu Automation.Import the MMAgent.ps1 configuration script into your Automation account.

  6. Přiřaďte počítači Windows nebo uzlu ke konfiguraci.Assign a Windows computer or node to the configuration. Během 15 minut uzel ověří jeho konfigurace a agent se vloží do uzlu.Within 15 minutes, the node checks its configuration and the agent is pushed to the node.

Ověřit připojení agenta k Log AnalyticsVerify agent connectivity to Log Analytics

Po dokončení instalace agenta ověřením úspěšně připojen a generování sestav můžete provést dvěma způsoby.Once installation of the agent is complete, verifying it is successfully connected and reporting can be accomplished in two ways.

V Ovládacích panelech na počítači vyhledejte položku Microsoft Monitoring Agent.From the computer in Control Panel, find the item Microsoft Monitoring Agent. Vyberte ji a na kartě Azure Log Analytics by agent měl zobrazit tuto zprávu: Microsoft Monitoring Agent se úspěšně připojilo ke službě Microsoft Operations Management Suite.Select it and on the Azure Log Analytics tab, the agent should display a message stating: The Microsoft Monitoring Agent has successfully connected to the Microsoft Operations Management Suite service.

Stav připojení MMA k Log AnalyticsMMA connection status to Log Analytics

Jednoduchý protokol dotazu můžete provést také na webu Azure Portal.You can also perform a simple log query in the Azure portal.

  1. Na webu Azure Portal klikněte na Všechny služby.In the Azure portal, click All services. V seznamu prostředků zadejte Azure Monitor.In the list of resources, type Azure Monitor. Seznam se průběžně filtruje podle zadávaného textu.As you begin typing, the list filters based on your input. Vyberte Azure Monitor.Select Azure Monitor.

  2. Vyberte protokoly v nabídce.Select Logs in the menu.

  3. V podokně protokoly v aplikaci zadejte do pole dotazu:On the Logs pane, in the query field type:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

Ve výsledcích hledání vrátí měli byste vidět záznamy prezenčního signálu pro počítač oznamující, že je připojený a vytváření sestav ve službě.In the search results returned, you should see heartbeat records for the computer indicating it is connected and reporting to the service.

Další postupNext steps